Kommandot netstat, som betyder nätverksstatistik, är ett kommandotolkskommando som används för att visa mycket detaljerad information om hur din dator kommunicerar med andra datorer eller nätverksenheter.
Närmare bestämt kan den visa detaljer om enskilda nätverksanslutningar, övergripande och protokollspecifik nätverksstatistik och mycket mer, allt detta kan hjälpa till att felsöka vissa typer av nätverksproblem.
Netstat Command Tillgänglighet
Detta kommando är tillgängligt från kommandotolken i de flesta versioner av Windows, inklusive Windows 11, Windows 10, Windows 8, Windows 7, Windows Vista, Windows XP, Windows Server-operativsystem och vissa äldre versioner av Windows också.
Netstat är ett plattformsoberoende kommando, vilket innebär att det även är tillgängligt i andra operativsystem som macOS och Linux.
Tillgängligheten för vissa netstat-kommandoväxlar och annan netstat-kommandosyntax kan skilja sig från operativsystem till operativsystem.
Netstat Kommandosyntax
netstat [- a] [- b] [- e] [- f] [- n] [- o] [-p protokoll] [-r ] [-s ] [-t] [- x] [- y] [tidsintervall] [ /?]
Netstat Kommandolista | |
---|---|
Option | Förklaring |
netstat | Kör enbart netstat-kommandot för att visa en relativt enkel lista över alla aktiva TCP-anslutningar som för var och en visar den lokala IP-adressen (din dator), den utländska IP-adressen (den andra datorn eller nätverksenheten), tillsammans med deras respektive portnummer, samt TCP-tillståndet. |
- a | Den här omkopplaren visar aktiva TCP-anslutningar, TCP-anslutningar med lyssningsstatus, såväl som UDP-portar som det lyssnas på. |
- b | Denna netstat-växel är mycket lik - o-växeln som anges nedan, men istället för att visa PID, kommer processens faktiska filnamn att visas. Att använda - b över - o kan verka som att det sparar dig ett eller två steg, men att använda det kan ibland avsevärt förlänga tiden det tar för netstat att köra helt. |
- e | Använd den här switchen med kommandot netstat för att visa statistik om din nätverksanslutning. Dessa data inkluderar bytes, unicast-paket, icke-unicast-paket, kasseringar, fel och okända protokoll som tagits emot och skickats sedan anslutningen upprättades. |
- f | Omkopplaren - f tvingar netstat-kommandot att visa Fully Qualified Domain Name (FQDN) för varje utländsk IP-adress när det är möjligt. |
- n | Använd - n omkopplaren för att förhindra netstat från att försöka fastställa värdnamn för utländska IP-adresser. Beroende på dina nuvarande nätverksanslutningar kan användningen av den här switchen avsevärt minska tiden det tar för netstat att köras helt. |
- o | Ett praktiskt alternativ för många felsökningsuppgifter, omkopplaren - o visar processidentifieraren (PID) som är associerad med varje visade anslutning. Se exemplet nedan för mer om hur du använder netstat -o. |
- p | Använd - p omkopplaren för att visa anslutningar eller statistik endast för ett visst protokoll. Du kan inte definiera mer än ett protokoll samtidigt, inte heller kan du köra netstat med - p utan att definiera ett protokoll. |
protocol | När du anger ett protokoll med alternativet - p, kan du använda tcp, udp, tcpv6, eller udpv6 Om du använder - s med - p för att visa statistik efter protokoll kan du använda icmp, ip, icmpv6, eller ipv6 utöver de fyra första jag nämnde. |
- r | Kör netstat med - r för att visa IP-routningstabellen. Detta är samma sak som att använda ruttkommandot för att köra route print. |
- s | Alternativet - s kan användas med kommandot netstat för att visa detaljerad statistik per protokoll. Du kan begränsa statistiken som visas till ett visst protokoll genom att använda - s- alternativet och ange det protokollet, men se till att använda - s före- p protokoll när omkopplarna används tillsammans. |
- t | Använd - t-omkopplaren för att visa det aktuella TCP-skorstensavlastningsläget istället för det typiskt visade TCP-tillståndet. |
- x | Använd - x för att visa alla NetworkDirect-lyssnare, anslutningar och delade slutpunkter. |
- y | - y-växeln kan användas för att visa TCP-anslutningsmallen för alla anslutningar. Du kan inte använda - y med något annat netstat- alternativ. |
time_in interval | Detta är tiden, i sekunder, som du vill att kommandot netstat ska köras om automatiskt och bara stoppas när du använder Ctrl-C för att avsluta loopen. |
/? | Använd hjälpomkopplaren för att visa detaljer om netstat-kommandots flera alternativ. |
Gör all den netstat-informationen på kommandoraden lättare att arbeta med genom att mata ut det du ser på skärmen till en textfil med en omdirigeringsoperator. Se Hur man omdirigerar kommandoutdata till en fil för fullständiga instruktioner.
Netstat kommandoexempel
Här är flera exempel som visar hur netstat-kommandot kan användas:
Visa aktiva TCP-anslutningar
netstat -f
I det här första exemplet kör vi netstat för att visa alla aktiva TCP-anslutningar. Däremot vill vi se datorerna som vi är anslutna till i FQDN-format [- f] istället för en enkel IP-adress.
Här är ett exempel på vad du kan se:
Active Connections
Proto lokal adress Utländsk adress State
TCP 127.0.0.1:5357 VM-Windows-7: 49229 TIME_WAIT
TCP 127.0.0.1:49225 VM-Windows-7:12080 TIME_WAIT
TCP 192.168.1.14:49194 75.125.212.75:http CLOSE_WAIT
TCP 192.168.1.14:49196 a795sm.avast.com:http CLOSE_WAIT2.1.1CP61 49197 a795sm.avast.com:http CLOSE_WAIT
TCP 192.168.1.14:49230 TIM-PC:wsd TIME_WAIT
TCP 192.168.1.14:492PC:icslap ETABLISHED
TCP 192.168.1.14:49232 TIM-PC:netbios-ssn TIME_WAIT
TCP 192.168.1.14:49233 TIM-sPCs:nbios TIME_WAIT
TCP [::1]:2869 VM-Windows-7:49226 ETABLERAD
TCP [::1]:49226 VM-Windows-7:icslap ETABLISHED
Som du kan se fanns det 11 aktiva TCP-anslutningar när netstat kördes i det här exemplet. Det enda protokollet (i kolumnen Proto) som anges är TCP, vilket förväntades eftersom vi inte använde - a.
Du kan också se tre uppsättningar av IP-adresser i kolumnen Lokal adress - den faktiska IP-adressen för 192.168.1.14 och både IPv4- och IPv6-versioner av loopback-adresserna, tillsammans med porten som varje anslutning använder. Kolumnen Utlandsadress listar FQDN (75.125.212.75 löstes inte av någon anledning) tillsammans med den porten också.
Slutligen visar kolumnen Status TCP-tillståndet för den specifika anslutningen.
Visa anslutningar och processidentifierare
netstat -o
I det här exemplet kommer netstat att köras norm alt så det visar bara aktiva TCP-anslutningar, men vi vill också se motsvarande processidentifierare [- o] för varje anslutning så att vi kan avgöra vilket program på datorn som initierade vart och ett.
Här är vad datorn visade:
Active Connections
Proto Lokal adress Utländsk adress Stat PID
TCP 192.168.1.14:49194 75.125.212.75:http CLOSE_WAIT 2948
TCP 192.168.1.14:49196 a795sm:http CLOSE_WAIT 2948
TCP 192.168.1.14:49197 a795sm:http CLOSE_4IT:http CLOSE_4IT
Du har förmodligen lagt märke till den nya PID-kolumnen. I det här fallet är alla PID:erna lika, vilket betyder att samma program på datorn öppnade dessa anslutningar.
För att avgöra vilket program som representeras av PID 2948 på datorn, allt du behöver göra är att öppna Aktivitetshanteraren, välj fliken Processes och notera bildnamnet listad bredvid det PID vi letar efter i PID-kolumnen.1
Att använda kommandot netstat med alternativet - o kan vara till stor hjälp när du spårar vilket program som använder för stor andel av din bandbredd. Det kan också hjälpa till att hitta destinationen där någon form av skadlig programvara, eller till och med en på annat sätt legitim mjukvara, kan skicka information utan din tillåtelse.
Medan detta och föregående exempel båda kördes på samma dator, och inom bara en minut från varandra, kan du se att listan över aktiva TCP-anslutningar är avsevärt olika. Detta beror på att din dator ständigt ansluter till och kopplar från olika andra enheter i ditt nätverk och över internet.
Visa endast specifika anslutningar
netstat -0 | findstr 28604
Exemplet ovan liknar det vi redan har tittat på, men istället för att visa alla anslutningar, säger vi åt netstat-kommandot att endast visa de anslutningar som använder en specifik PID, 28604 i det här exemplet.
Ett liknande kommando kan användas för att filtrera bort anslutningarna med ett CLOSE_WAIT-tillstånd, genom att ersätta PID med ESTABLISHED.
Visa protokollspecifik statistik
netstat -s -p tcp -f
I det här exemplet vill vi se protokollspecifik statistik [- s] men inte alla, bara TCP-statistik [- ptcp]. Vi vill också att de utländska adresserna ska visas i FQDN-format [-f ].
Det här är vad netstat-kommandot, som visas ovan, producerade på exempeldatorn:
TCP-statistik för IPv4
Active Opens=77
Passive Opens=21
misslyckade anslutningsförsök=2 Återställ anslutningar=25 Aktuella anslutningar=5 Mottagna segment=7313 Segment skickade=4824 Segment återsänds=5Active Connections Proto Lokal adress Utländsk adress Stat TCP 127.0.0.1:2869 VM-Windows-7:49235 TIME_WAIT TCP 127.0.0.1:2869 VM-Windows-7:49238 ETABLERAD TCP 127.0. 0.1:49238 VM-Windows-7:icslap ETABLISHED TCP 192.168.1.14:49194 75.125.212.75:http CLOSE_WAIT TCP 192.168.1.14:49194 75.125.212.75:http CLOSE_WAIT TCP 192.192.16 a.m..avast.com:http CLOSE_WAIT
TCP 192.168.1.14:49197 a795sm.avast.com:http CLOSE_WAIT
Som du kan se visas olika statistik för TCP-protokollet, liksom alla aktiva TCP-anslutningar vid den tiden.
Visa uppdaterad nätverksstatistik
netstat -e -t 5
I det här sista exemplet körs netstat-kommandot för att visa en del grundläggande nätverksgränssnittsstatistik [- e] och så att denna statistik kontinuerligt uppdateras i kommandofönstret var femte sekund [- t 5].
Här är vad som produceras på skärmen:
Interface Statistics
Mottaget skickat
Bytes 22132338 1846834
Unicast-paket 19113 9869
Icke-unicast-paket 0 0
Kasta 0 0
Fel 0 0
Okända protokoll 0Interface Statistics Mottaget skickat Bytes 22134630 1846834
Unicast-paket 19128 9869
Icke-unicast-paket 0 0
Kastas 0 0
Fel 0 0
Okända protokoll 0
^C
Olika delar av information, som du kan se här och som vi listade i - e syntax ovan, visas.
Netstat-kommandot kördes endast automatiskt en extra gång, som du kan se av de två tabellerna i resultatet. Notera ^C längst ner, vilket indikerar att kommandot Ctrl+C avbryt användes för att stoppa omkörningen av kommandot.
Netstat-relaterade kommandon
Kommandot netstat används ofta med andra nätverksrelaterade kommandotolkkommandon som nslookup, ping, tracert, ipconfig och andra.
[1] Du kanske måste lägga till PID-kolumnen manuellt i Aktivitetshanteraren. Du kan göra detta genom att välja PID efter att ha högerklickat på kolumnrubrikerna på fliken Process. Om du använder Windows 7 eller äldre Windows OS, markera kryssrutan PID (Process Identifier) från View > Select Kolumner i Aktivitetshanteraren. Du kanske också måste välja Visa processer från alla användare längst ned på fliken Processer om PID-numret du letar efter inte finns med i listan.